Giustissima osservazione, che io non ho precisato. Però in quel caso credo
che come si diceva prima,  cosa devi fare si scritto e concordato. Quindi
diciamo chi è sotto test "utente + sistema" farà in modo di gestire questo
aspetto o si concorderà come farlo, che ne so puntare solo un nodo, avere
un'area clone di staging  etc. etc.

dico male ?


Il giorno lun 29 apr 2019 alle ore 09:29 Fabrizio Ermini <
[email protected]> ha scritto:

> Attenzione ad una cosa pero': usare "delicatezza" in un pen test potrebbe
> renderlo inutile. Lo scopo di un pen test è rivelare debolezze di un
> sistema che possano essere attaccate da un attore malevolo; e se questo
> potrebbe scegliere, per opportunità, di andare "stealth", c'è anche
> probabilità che invece possa proprio sfruttare un approccio aggressivo
> ovvero "floodare" il sistema per vedere se va in difficoltà e se si aprono
> in questo modo spiragli che nel funzionamento normale non ci sono (non ho
> sottomano dati oggettivi sulla frequenza dei due tipi di approccio - e se
> qualcuno ne ha, mi interesserebbe conoscerli - ma che ci siano entrambe le
> possibilità direi che è evidente). Quindi l'esigenza di "contenere i danni"
> sul sistema sotto oggetto, che certo posso capire sia importante per un
> sacco di motivazioni pratiche, va tenuto presente che va in
> contrapposizione con la finalità di verificare quanto è resiliente.
>
> Bye,
>
>
> Il giorno mer 24 apr 2019 alle ore 20:56 roberto diana <
> [email protected]> ha scritto:
>
>> Ciao intanto grazie,
>> mi fa piacere sapere che la direzione che sto prendendo non è totalmente
>> sballata e condivido il fatto che non posso generalizzare.
>>
>> Sarei interessato a far crescere le mie conoscenze riguardo al pentest su
>> sistemi live come approcciarsi con "delicatezza" non per forza in stealth
>> mode questo secondo aspetto per ora (  pur reputandolo utile e importante)
>> non è nel mio radar.
>>
>> Perché quello che ho capito dalle challenge online fighissime è utili e
>> che non ti permettono  (anche se ti insegnano cmq tanto altro ) di
>> maturare quella sensibilità che poi ti servirà in quei casi che stavo
>> descrivendo cioè operare a sistema live, ed  ho trovato poco anche in rete
>> purtroppo...
>>
>> Il mer 24 apr 2019, 16:25 Audi <[email protected]> ha scritto:
>>
>>> Ciao,
>>>
>>> In realtà non è che stai sbagliando approccio, semplicemente non puoi
>>> generalizzare un unico modo. Spesso i tool servono o per velocizzare la
>>> ricerca di vulnerabilità o come secondo metodo dopo aver provato a mano. Se
>>> vuoi fare attacchi mirati quindi ti conviene provare manualmente. Ad
>>> esempio stai provando una SQLi su un insertion point che ti sembra
>>> vulnerabile... A mano ovviamente puoi effettuare un numero limitato di
>>> tentativi a meno di non diventare scemo. A questo punto allora passi
>>> all'approccio tool come sqlmap etc che effettuano un numero elevato di
>>> query e che sono parecchio configurabili in base alle esigenze di attacco.
>>>
>>> Spero di aver almeno in parte chiarito il tuo dubbio :-)
>>>
>>>
>>> Andrea Audisio
>>>
>>> Il mer 24 apr 2019, 11:13 roberto diana <[email protected]> ha
>>> scritto:
>>>
>>>> Ciao,
>>>>
>>>> prima una piccola premessa. Io non sono un esperto o professionista del
>>>> settore, ma un appassionato più che altro.
>>>>
>>>> Mi piace documentarmi su aspetti di sicurezza ed essendo uno sviluppare
>>>> voglio conoscere gli attacchi per protegggermi.
>>>>
>>>> Ma non solo mi piace anche attakkare e lo faccio giocando con ctf e
>>>> provando in casa. Sono anche un precisino quindi parlando di attakki e
>>>> prenetation test, non ho un'approccio del tipo premo il bottone e spero che
>>>> esca qualcosa, mi piace capire come funzionano i tool e cosa fanno anche
>>>> pechè vorrei imparare a mantenere un profilo basso poco rumore ma efficace.
>>>>
>>>> Attualmente sto studiando zap e sto provando a vedere un pò come gira
>>>> sotto, ho creato qualche script personalizzato e letto un pò di codice. Non
>>>> lo conosco in dettaglio ma ci stiamo conoscendo pian piano :-).
>>>>
>>>> Detto questo ecco la mia domanda.  Perchè la maggior parte dei tool
>>>> applicano massivamente tutti gli attacchi senza nessun controllo ? .
>>>>
>>>> Mi spiego meglio mi piacerebbe calibrare una volta stabilito il target
>>>> un profilo che comprende una serie di attakki mirati su vettori mirati ma
>>>> quel che vedo e che la maggior parte dei tool non forniscono questi
>>>> meccanismi quindi sto pensando di implementarmi tutto in casa ma prima di
>>>> farlo vorrei capire se vale la pena.
>>>>
>>>> Quindi mi chiedo sbaglio approccio oppure mi manca qualche pezzo per
>>>> chiudere il puzzle ? Nei vari report / write-up /video che leggo/guardo non
>>>> c'è traccia di un uso a granularità così fine vorrei capire il perchè
>>>>
>>>> grazie in anticipo :-)
>>>>
>>>

Rispondere a